Было замечено, что для жертвы DoS-атаки выгоднее, когда факт атаки остаётся неизвестен широкой публике. Потому что огласка чаще всего отрицательно влияет на деловую репутацию предприятия. (Бывают, конечно, отдельные нетипичные организации, обыгрывающие свою виктимность. Но очень отдельные.) То же можно сказать и про утечки.
Микросекунда - интервал времени между зажиганием зелёного сигнала и гудком стоящей позади машины.
Скрыть факт DoS-атаки не всегда возможно, например, если был атакован публичный сайт, доступность которого каждый может проверить. Если же перебои в сервисе ощутили только клиенты компании, есть надежда, что они не станут жаловаться в прессу и публично выступать по этому поводу. Особенно, если вовремя извиниться и чем-то компенсировать неудобства.
Таким образом, план реагирования на атаку (я надеюсь, у вас он тоже есть) должен распространяться не только на ИТ- и ИБ-службу предприятия, не только на его провайдера, но и на клиентские подразделения. Первые звонки и сообщения от клиентов начинают поступать примерно через минуту после начала атаки. И этим нетерпеливым уже желательно ответить что-то осмысленное. Я понимаю, что в этот момент не известно, "когда оно починится". Но зато известно, надо ли выносить сор из избы.
На довольно популярном персональном блоге сайте для ИТ-специалистов "Roem.ru" есть такая рубрика "Публичный саппорт". Туда пишут те, кто не смог добиться внятной реакции на проблему от провайдера, банка, поисковика, разработчика, редакции, портала и т.д. Вынос на публику всегда приводит к тому, что предприятие начинает суетиться и делает то, чего от него добивались с самого начала - решает проблему или хотя бы внятно докладывает: кто виноват, что делать, кто подставил кролика Роджера. И каждый раз возникает вопрос: а раньше-то что вам мешало? А именно то и мешало, о чём написано выше - план реагирования на инцидент включал технарей, но не включал фронт-офис.